摘要:
1.base64编码,单引号,报错型,cookie型注入 (1)本关和Less(20)相似,只是cookie的uname值经过base64编码。 (2)登录后页面: 圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登录的uname,所以猜测:本题在cookie出加密了字符串; 阅读全文
摘要:
1.单引号,报错型,cookie型注入。 (1)登录后页面显示: (2)查看一下php文件 可以看到查询语句查询cookee,那我们就在cookies里面进行注入 (3)抓包看一下: 看到cookie:uname=admin ,就可以以cookie注入了 (4)加单引号发现: 爆出语法错误,看得出来 阅读全文
摘要:
1.单引号,报错型,referer型注入点: 本题和上一题很像,回显是referer,查一下php文加可以发现,insert语句中向数据库插入了referer,所以注入点改为referer 2.爆破 (1)Referer: ' and extractvalue(1,concat(0x7e,(sele 阅读全文
摘要:
1.报错型,单引号,user-agent型注入 看到user-agent 的回显,猜测注入点在user-agnet,可以直接测试,但是还是去看看php文件吧: 发现也对password也做了check 又看到了inseert语句,他把user-agent插入到数据库,所以可以从这里下手,而且看到除开 阅读全文